lunedì 24 novembre 2008

Google Analytics monitora i contenuti Flash

Google, in occasione della Adobe MAX 2008 Conference di San Francisco, ha annunciato di aver avviato una collaborazione con Adobe Systems Incorporated finalizzata allo sviluppo di una soluzione semplificata per monitorare i contenuti Flash attraverso Google Analytics.

Google Analytics consente a chiunque abbia un sito Web di ottenere dati statistici sulle visite ricevute, sul numero di pagine viste, sulla provenienza dei visitatori e così via. La società di Mountain View sta facendo di tutto per rendere il suo strumento di analisi del traffico ancor più appetibile, soprattutto agli occhi dei manager IT. La nuova soluzione, chiamata Google Analytics Tracking For Adobe Flash, rappresenta un altro importante tassello di questa strategia.

Nick Mihailovski, uno specialista di Google Analytics, osserva come in passato mancasse uno standard per il tracciamento dei contenuti Flash. Oggi l'ostacolo può essere superato grazie alla pubblicazione, da parte di Google, del codice ActionScript 3 da inserire nei contenuti Flash che si intendono monitorare mediante Google Analytics.

Google Analytics Tracking For Adobe Flash può essere prelevato facendo riferimento a questa pagina.

domenica 23 novembre 2008

Setup interrotti? Ci pensa Windows Install CleanUp

Non tutte le installazioni dei programmi sui computer vanno a buon fine: un conflitto di sistema, un'interruzione della corrente ed altre piccole o grandi sciagure possono far sì che la finestra di fine installazione diventi una chimera.

E può accadere che nonostante si affronti la situazione con filosofia e si ritenti l'installazione, nulla accada, se non un messaggio di errore che blocca il nuovo setup.

Proprio per ovviare a questi problemi, Microsoft ha messo a disposizione Windows Installer CleanUp. L'utility, gratuita, permette di procedere senza più alcun problema ad una nuova installazione di un programma, rimuovendo le informazioni di configurazione di Windows Installer ad esso relative precedentemente presenti.

Windows Installer CleanUp, per ora localizzato solo in inglese, è disponibile per il download dall'Area download Microsoft a questo indirizzo.

StaffCop mette la rete sotto controllo

AtomPark Software ha presentato anche in Italia StaffCop, un software per il monitoraggio dei PC aziendali. Secondo la società, specializzata in soluzioni di business application, il tool si rivela utile in quelle situazioni che richiedono un controllo dettagliato dell'utilizzo di uno o più computer connessi ad una rete locale.

StaffCop si compone di due moduli, uno da installare sul server (è compatibile con Active Directory di Microsoft) ed un agent che va sui client e che si occupa di monitorare, ad esempio, le conversazioni nei programmi di instant messaging, i programmi usati o l'elenco delle pagine Web visitate.


Il tool è potenzialmente in grado di fare uno screenshot recording da remoto e di tracciare anche il tempo di permanenza su una pagina Web o dedicata ad una chat, tutte questioni molto delicate in termini di privacy. Per questo motivo il programma è stato reso modulare, per cui le funzioni possono essere o meno abilitate a seconda del livello di utilizzo desiderato.

Una versione di valutazione di StaffCop, completamente funzionante per 15 giorni, è scaricabile al seguente indirizzo.

Roma Antica rivive in 3D su Google Earth

Un viaggio a ritroso nel tempo che inizia con un semplice gesto, un clic del mouse, e conduce il navigatore fin nel cuore dell'antica Roma. È partito da qualche giorno il progetto Roma Antica in 3D, la più importante ed imponente simulazione architettonico-urbanistica in 3D degli edifici storici della Città Eterna come appariva nel 320 d.C. all'epoca dell'Imperatore Costantino.

Il progetto, presentato in Campidoglio dal Sindaco di Roma Gianni Alemanno, vede la compartecipazione di Google, Past Perfect Production, l'Università della California e l'Institute for Advanced Technology in the Humanities (IATH) dell'Università della Virginia.

Utilizzando gli strumenti di navigazione di Google Earth è possibile effettuare un giro turistico virtuale tra i 6.700 edifici dell'antica Roma ricostruiti in 3D e visualizzabili nei più minimi dettagli, con notevole realismo: sarà possibile posizionarsi in mezzo al Colosseo o all'interno del Foro Romano. Per i più curiosi sarà possibile entrare in molti degli edifici per poterne ammirare i dettagli come, ad esempio, i pavimenti in marmo. Nella realtà, gli edifici rimasti dell'antica Roma sono poco meno di 300.



Google ha deciso di offrire la propria tecnologia a supporto del progetto Roma Antica in 3D per consentire a chiunque nel mondo di approfondire le proprie conoscenze storiche e per agevolare le ricerche didattiche ed i lavori scolastici.

Roma Antica in 3D è utilizzabile in italiano, inglese, tedesco, spagnolo, portoghese, francese, giapponese, russo e olandese.

sabato 15 novembre 2008

Windows XP: condividere una stampante in rete

Grazie ad una procedura guidata di Windows XP è possibile condividere con facilità una stampante collegata ad un computer facente parte di una rete locale.

Se si ha una piccola rete di computer e si desidera condividere un'unica stampante connessa tramite porta USB ad un singolo PC, Windows XP prevede una procedura guidata molto semplice.

Si cominci dal PC al quale è connessa la stampante da condividere. Il primo passo è appunto condividere la stampante. Per farlo è necessario andare su Start, Pannello di controllo, Stampanti e fax, fare clic con il tasto destro del mouse sul nome della stampante da condividere ed optare per Condivisione. Nella finestra che si apre cliccare su Condividi la stampante.

Concluse queste semplici operazioni, si passi agli altri PC che dovranno utilizzare la stampante appena condivisa. Andare su Start, Pannello di controllo, Stampanti e fax e, sulla sinistra dello schermo, scegliere Aggiungi stampante.


Cliccare su Avanti ed optare per Stampante di rete o stampante collegata a un altro computer. Cliccare ancora su Avanti ed optare per Cerca una stampante. Ancora un clic su Avanti, scegliere la stampante appena condivisa ed il gioco è fatto.

Per vedere la stampante in rete è necessario che tutti i PC facciano parte dello stesso gruppo di lavoro. Per controllare questa impostazione andare su Start, Pannello di controllo, Sistema, linguetta Nome computer. Per aggiornare il nome del gruppo di lavoro cliccare su Cambia.

domenica 26 ottobre 2008

Gmail per mobile 2.0

Google ha annunciato ufficialmente la disponibilità per i dispositivi che supportano J2ME, come ad esempio il Nokia 95 o i telefoni BlackBerry, di Gmail per mobile 2.0.

I miglioramenti in termini di velocità e navigazione sono notevoli. La nuova versione consente inoltre di memorizzare più bozze sul telefono ed accetta una serie di comandi rapidi. Tra le altre novità, viene supportata la navigazione offline. Gli utenti possono ora visualizzare i messaggi non ancora letti anche in assenza di rete e memorizzare i messaggi scritti per posticiparne l'invio al ripristino della connessione.

L'applicazione può essere scaricata accedendo alla pagina per dispositivi mobile di Google.

Monitorare le attivita delle porte USB

È possibile monitorare le attività delle porte USB dei PC collegati ad una rete locale? Sì, con USB CopyNotify!

Il continuo miglioramento della tecnologia USB permette di archiviare gigabyte di dati su dispositivi che stanno nel palmo di una mano. Questo potrebbe esporre una rete locale di computer a rischi legati alla sicurezza: chiunque potrebbe infatti utilizzare un dispositivo USB per rubare dati personali o introdurre virus nella rete.

USB CopyNotify! è un utile tool di sicurezza che aiuta a prevenire questi rischi, essendo in grado di rilevare le attività in corso su ognuna delle porte USB dei computer di una rete. L'inserimento e il distacco di un dispositivo o la copia di dati da e verso un computer vengono immediatamente notificati all'amministratore e registrati tramite una console centralizzata.


Il software è composto da una parte server, da installare sul computer in cui si vogliono ricevere le notifiche, e da una parte client, da installare su ognuno dei computer dei quali è necessario tenere sotto controllo le porte USB.

USB CopyNotify è un prodotto shareware, ma può essere usato gratuitamente per controllare fino a 3 computer in una rete locale. Una versione di valutazione del software, completamente funzionante per 30 giorni, è scaricabile al seguente indirizzo.

sabato 25 ottobre 2008

Sbloccare documenti PDF protetti da password

Sbloccare i documenti PDF protetti da password è un gioco da ragazzi con Freeware PDF Unloker.

Spesso capita di imbattersi in documenti PDF protetti da password. Generalmente viene inibito l'accesso ad alcune funzioni, come la stampa o la modifica; in altri casi è l'apertura stessa del file per la lettura ad essere bloccata. Sul mercato esistono diversi software a pagamento che permettono di bypassare le protezioni e sbloccare i documenti.

Freeware PDF Unlocker è un software gratuito che compie le stesse operazioni dei suoi omologhi a pagamento e permette di decodificare documenti protetti da password cifrate a 40 o 128 bit.

Il suo funzionamento è estremamente semplice: basta trascinare sull'icona del programma posizionata sul desktop il documento PDF da sbloccare e ne verrà immediatamente creata una copia senza più alcuna protezione.


Il programma è scaricabile da questo indirizzo.

Windows Vista: configurare l'UAC

Rendere l'UAC (User Account Control) di Windows Vista meno invasivo? Grazie a TweakUAC è semplice.

UAC, User Account Control, è l'acronimo col quale Microsoft indica il tool che stabilisce l'insieme delle regole e dei privilegi che ogni utente possiede all'interno del sistema operativo Windows Vista.

Il tool mira a limitare la libertà d'azione delle applicazioni installate impedendo automaticamente l'effettuazione di interventi sulle aree chiave del sistema operativo. Le modifiche possono essere infatti applicate solo dietro esplicita autorizzazione da parte dell'amministratore. Non appena si tenta di installare un programma o si cerca di modificare delle impostazioni di sistema, una finestra comunica che una "potenziale" azione dannosa è stata avviata e chiede conferma per continuarne l'esecuzione. L'idea alla base dell'UAC è che soltanto le applicazioni "fidate" ed esplicitamente autorizzate possono svolgere attività sulle aree principali del sistema operativo.

Il sistema punta ad offrire una maggiore protezione complicando la vita ai malware, ma a lungo andare risulta estremamente invadente e fastidioso per gli utenti mediamente esperti. L'UAC può essere tuttavia completamente disabilitato (perdendo ovviamente le relative funzionalità di sicurezza e protezione del sistema) o reso meno assillante nelle sue richieste.

Uno dei migliori software gratuiti che permette di intervenire sulla configurazione dell'UAC è TweakUAC. Il programma non necessita d'installazione ed è avviabile semplicemente facendo doppio clic sul suo file eseguibile.


La finestra principale del programma offre tre opzioni. Switch UAC to the quiet mode è quella più consigliata perché evita la comparsa delle finestre di conferma nel momento in cui si sia loggati in Windows Vista con un account dotato di diritti amministrativi.

Non appena disattivato l'UAC, Windows Vista si accorgerà immediatamente della modifica e visualizzerà costantemente uno scudetto rosso di allerta nella system tray. Dato che, nel caso degli utenti più esperti, la disabilitazione dell'UAC in modalità amministrativa è un'azione che si è espressamente richiesta, la comparsa di questa icona non può non infastidire.

Per risolvere il problema (dopo aver verificato che il firewall è attivo, l'antivirus è aggiornato e Windows Vista non restituisce ulteriori avvisi relativi a tematiche legate alla sicurezza) è sufficiente fare doppio clic sullo scudetto rosso: apparirà il Centro sicurezza PC. Dalla colonna di sinistra, selezionare Cambia le impostazioni degli avvisi del Centro sicurezza PC all'utente e fare clic sull'opzione Non visualizzare né la notifica né l'icona. Questo suggerimento è ovviamente adatto solo a quesgli utenti che applicano regolarmente le patch di sicurezza al sistema operativo e tengono costantemente aggiornati il firewall e l'antivirus.

Thunderbird: ordinare le e-mail per settimana

Ordinare le e-mail per settimana è possibile anche in Thunderbird. Vediamo come.

In Outlook è possibile ordinare rapidamente i messaggi e-mail per settimana. A prima vista potrebbe sembrare che questa utile funzionalità non sia presente in Thunderbird, il client di posta elettronica alternativo e open source di casa Mozilla.

Non è così. La funzionalità è infatti ben presente in Thunderbird e si tratta solo di attivarla. Per farlo è necessario avviare Thunderbird, selezionare uno qualsiasi dei messaggi e-mail col tasto sinistro del mouse e premere il tasto G. Per tornare alla modalità standard di visualizzazione bisogna semplicemente cliccare due volte sulla barra Oggetto.

Indirizzo IP

Un indirizzo IP è un numero che identifica univocamente un dispositivo collegato ad una rete informatica che comunica utlizzando lo standard IP (Internet Protocol).

Un indirizzo IP può essere visto come l'equivalente di un indirizzo stradale o un numero telefonico riferito a dispositivi collegati ad una qualsiasi rete telematica. Infatti, così come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, un indirizzo IP identifica univocamente uno specifico computer o dispositivo di rete.

Gli indirizzi IP possono essere assegnati localmente per realizzare una LAN (Local Area Network), analogamente come succede con la numerazione degli interni di un edificio. Ma, al contrario degli indirizzi stradali, gli indirizzi IP possono mutare il loro valore a seconda di molti fattori (diversa LAN, indirizzamento dinamico) o a seconda della volontà dell'utente.

Gli indirizzi IP pubblici e i range di indirizzi sono rilasciati e regolamentati dall'ICANN tramite una serie di organizzazioni delegate. Possono essere assegnati in maniera permanente (ad esempio un server che si trova sempre allo stesso indirizzo) oppure in maniera temporanea, da un range di indirizzi disponibili.

Oggigiorno sono presenti due tipi di indirizzo IP, basati sui protocolli IPv4 e IPv6. La versione attualmente in uso è la v4 poiché la v6 presenta non indifferenti problemi di attuazione.

In IPv4 ci sono tre intervalli di indirizzi destinati all'uso interno di aziende e organizzazioni: 10.0.0.0-10.255.255.255 (prefisso di rete 10/8), 172.16.0.0-172.31.255.255 (prefisso 172.16/12) e 192.168.0.0-192.168.255.255 (prefisso 192.168/16). Questi indirizzi possono essere liberamente utilizzati, visto che non sono direttamente accessibili da Internet. La funzione NAT (Network Address Translation) provvede alla traduzione tra gli indirizzi privati e l'indirizzo della connessione che funge da gateway tra la rete locale e Internet.

domenica 5 ottobre 2008

Gestire le impostazioni di rete con NetSetMan

Stanchi di riconfiguare le impostazioni di rete del vostro notebook o del vostro PC? Grazie a NetSetMan è possibile farlo in modo semplice e veloce.

Un grosso limite di Windows è sicuramente il macchinoso sistema di gestione delle connessioni di rete, che consente di memorizzare un unico set di impostazioni. Questa limitazione rende necessario sostituire manualmente i parametri di connessione ogniqualvolta ci si connette ad una LAN con caratteristiche differenti.

Chi si trova a doversi connettere spesso a reti differenti e vuole evitare di perdersi nei meandri del pannello di controllo può far ricorso a NetSetMan, un'ottima utility gratuita per gestire diverse configurazioni di rete.

NetSetMan è un software leggero ed intuitivo che offre un comodo sistema per gestire le impostazioni relative alle connessioni: è infatti possibile impostare un numero indefinito di profili, specifici per ogni situazione. In questo modo per passare da un indirizzo IP statico ad un indirizzo DHCP, da un workgroup all'altro o gestire i dispositivi e le stampanti di rete basterà cambiare profilo utente in 2 click del mouse.


NetSetMan può essere eseguito anche dalla system tray: posizionando il mouse sull'icona del programma è possibile visualizzare le informazioni relative alla connessione e cliccandoci sopra con il tasto destro si può saltare da un profilo all'altro. La configurazione dei vari profili è inoltre estremamente semplice. In un'unica schermata vi è l'accesso a tutte le impostazioni necessarie: indirizzo IP, subnet mask, gateway predefinito, server DNS primario e secondario, nome computer, gruppo di lavoro, dominio DNS e così via. Insomma, una vera comodità.

Una valida alternativa a NetSetMan è sicuramente Net Profiles: stesse funzioni, stesse comodità. Il programma è scaricabile gratuitamente da questo indirizzo.

Nascondere un account utente in Windows

Nascondere un account utente in Windows senza utilizzare il registro di sistema? È possibile grazie ad un'utility che fa tutto da sola.

Nella nostra esperienza quotidiana con il PC potrebbe essere necessario nascondere un account utente. È possibile farlo senza mettere mano al delicato registro di sistema? Sì, grazie all'utility XP User Hide. Il software, che non necessita di installazione ed è scaricabile gratuitamente dal sito Web del produttore, rende possibile nascondere un account utente dalla schermata di avvio di Windows.


Il suo utilizzo è semplicissimo. Nell'unica schermata del software sono mostrati i vari utenti presenti nel sistema; gli account con il segno di spunta prima del nome sono quelli che non verranno mostrati all'avvio, mentre quelli di colore rosso sono gli account amministratori.

Per nascondere dalla schermata di avvio un account è necessario spuntare la sua voce e cliccare su OK per completare la procedura. Anche accedere al sistema con l'account nascosto è un'operazione semplicissima: si deve premere due volte la combinazione CTRL+ALT+CANC nella schermata di avvio e, nella finestra che si apre, digitare il nome dell'account, nonché la relativa password, qualora se ne sia impostata una.

martedì 24 giugno 2008

Resettare il Centro sicurezza PC

Il Centro sicurezza PC presente nelle versioni più recenti dei sistemi operativi Microsoft consente di migliorare la protezione del computer controllando lo stato di varie funzionalità fondamentali per la protezione, come le impostazioni del firewall e dell'antivirus.

Prima o poi, un pò tutti, vuoi perchè scade la licenza dell'antivirus o del firewall, vuoi perchè se ne provano due o tre per vedere qual'è il migliore, ci si scontra con un problema comune del Centro sicurezza PC: la mancata segnalazione o una segnalazione erronea del monitoraggio dei prodotti di sicurezza installati sul sistema.

Per ovviare al problema è sufficiente resettare i parametri del Centro sicurezza PC, costringendolo a svolgere i suoi compiti in maniera di nuovo funzionale. Ecco come procedere:

1) andare in Pannello di controllo, Sistema e manutenzione, Strumenti di amministrazione, Servizi;
2) selezionare e arrestare il servizio Strumentazione Gestione Windows, tenendo però aperta la finestra dell'elenco dei servizi;
3) portarsi in C: (o la lettera che corrisponde alla partizione dove è stato installato Windows) \Windows\System 32\wbem\ e cancellare la cartella Repository;
4) tornare alla finestra dell'elenco dei servizi lasciata aperta precedentemente e riavviare il servizio Strumentazione Gestione Windows;
5) attendere un minuto e riavviare il PC.

Effettuate queste semplici operazioni, il Centro sicurezza PC dovrebbe di nuovo monitorare normalmente i prodotti di sicurezza installati sul sistema.

domenica 11 maggio 2008

Vodafone ADSL?

Già da qualche tempo si rincorrono in Rete rumor riguardo ad un possibile accordo fra TELE2 e Vodafone per offrire ai clienti di quest'ultima una flat ADSL da integrare con il servizio Vodafone Casa. Tra gli i clienti italiani dell'operatore inglese, infatti, è sempre maggiore la tentazione di staccarsi completamente da Telecom. La necessità di una flat ADSL ha però bloccato molte persone.


Da fonti ben informate e attendibili si apprende però che a breve (si parla di metà giugno) Vodafone Casa includerà anche un'opzione per la flat ADSL grazie alla collaborazione con TELE2 (acquisita da Vodafone stessa qualche mese addietro).

Ancora non si conoscono costi e modalità del servizio.

sabato 10 maggio 2008

Windows XP: ripristinare file di sistema

Windows XP consente il controllo e ripristino dei file di sistema eventualmente danneggiati o sovrascritti da applicazioni terze in seguito a comando specifico (con "SFC /SCANNOW"), oppure in automatico, nel caso in cui sia evidente la cancellazione di files critici. In questi casi viene richiesto l'inserimento del CD di Windows, e ciò può risultare assai noioso, visto che ci costringe ad interrompere il nostro lavoro sul PC, al fine di dar seguito alla insistente richiesta del sistema operativo.

Con i dischi rigidi di ultima generazione lo spazio a disposizione non è certo un problema, quindi si può ovviare a questo problema copiando dal CD di Windows XP, su di una partizione a nostro piacimento, la cartella denominata "I386", all'interno della quale sono presenti i files che richiede Windows, utilizzati anche nella fase di setup. Attenzione però, il CD deve essere lo stesso adoperato per l'installazione del sistema operativo.

Ovviamente questo non è sufficiente, visto che bisogna modificare il percorso di richiesta nel registro di sistema. Per farlo è sufficiente compiere alcune semplici operazioni.

Avviare l'Editor del registro di sistema (REGEDIT) quindi portarsi in corrispondenza della chiave

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Setup

Nella finestra di destra, in corrispondenza della stringa "SourcePath", cliccare sulla medesima con il tasto sinistro del mouse e modificare la directory dalla quale Windows deve prelevare i dati necessari. Se, ad esempio, la cartella I386 è stata copiata nella partizione "I", nella cartella "Windows XP", il percorso da scrivere sarà "I:WINDOWS XP" (senza virgolette). Chiudere il registro e riavviate il sistema.

Da questo momento in poi, il ripristino di file di sistema danneggiati, cancellati o sovrascritti, avverrà in tempo reale e completamente in background (senza richieste all'utente), poiché Windows recupererà, se necessario, i files critici dalla cartella I386 che è stata precedentemente archiviata su disco rigido.

Per completezza, ecco la sintassi di tutti i comandi disponibili dell'utility System File Checker (SFC):

[/SCANNOW] - Esegue una scansione immediata di tutti i file protetti;

[/SCANONCE] - Esegue la scansione dei soli file protetti (una sola volta);

[/SCANBOOT] - Esegue la scansione dei file protetti e di sistema ad ogni avvio del computer;

[/REVERT] - Ripristina il valore di default di SFC;

[/PURGECACHE] - Rimuove la cache del Windows File Protection file cache ed esegue una scasione immediata per inserire i nuovi dati;

[/CACHESIZE=x] - delimita i parametri, in Mb, della cache del Windows File Protection.

venerdì 4 aprile 2008

Windows: nascondere dischi e partizioni

Per nascondere unità disco e partizioni in ambiente Windows esiste un modo molto semplice. Si tratta di un trucco che permette di far sì che l'utente normale non si accorga della presenza di unità e partizioni aggiuntive utilizzando Risorse del computer o l'interfaccia che contraddistingue le varie applicazioni: i più esperti, invece, conoscono le modalità per accedere alle varie risorse.

Per nascondere una o più unità, correntemente visualizzate in Risorse del computer, è necessario avviare l'Editor del registro di sistema (REGEDIT) quindi portarsi in corrispondenza della chiave

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies,

se si desidera che la modifica interessi esclusivamente l'utente loggato; su

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\Explorer

se si vuole che l'intervento sia esteso a tutti gli account utente in uso sul sistema. A questo punto deve essere creata un nuovo valore DWORD denominandolo "NoDrives". A "NoDrives" deve essere assegnato un valore corrispondente all'unità disco od alla partizione che si vuole eliminare:

Unità A: - valore: 1
Unità B: - valore: 2
Unità C: - valore: 4
Unità D: - valore: 8
Unità E: - valore: 16
Unità F: - valore: 32

Com'è possibile verificare, il valore da attribure per una certa lettera identificativa è sempre doppio rispetto a quello che caratterizza l'unità immediatamente precedente. Cosicché, qualora si volesse nascondere l'unità disco contrassegnata con la lettera K: si dovrà assegnare il valore 1024; nel caso dell'unità L: il valore 2048 e così via.

Qualora si volessero nascondere più unità o partizioni, si dovrà aver cura di sommare i valori corrispondenti. Ad esempio, ipotizzando di voler nascondere le unità A:, D: ed E:, a "NoDrives" dovrà essere attribuito il valore 25 (risultante dalla somma 1+8+16).

Per annullare le modifiche, sarà poi sufficiente attribuire a "NoDrives" il valore 0 oppure eliminare completamente il valore DWORD.

Si tenga presente che le unità nascoste risulteranno comunque accessibili, ad esempio, digitandone la relativa lettera identificativa nella barra degli indirizzi di Risorse del computer.

Se si è alla ricerca di una soluzione sicura che permetta di proteggere file e documenti personali da sguardi indiscreti, è bene orientarsi su un software come TrueCrypt. Si tratta di un software opensource che adotta una soluzione a chiave simmetrica per la creazione e la gestione di unità virtuali cifrate.

martedì 4 marzo 2008

Windows: eliminare il file Index.dat

Il file Index.dat contiene informazioni sui siti Web più visitati, nel tempo può assumere dimensioni molto elevate (ben più dei 32 KB standard) e non risulta facilmente eliminabile perché è bloccato da parte del sistema operativo. Ecco come eliminarlo.

Visualizzabile con un normale editor di testo, Index.dat può rappresentare una minaccia per la propria privacy perché permette di ottenere informazioni sui siti Web visitati, rendendo così possibile carpire informazioni sulle nostre preferenze.

Per sbarazzarsi del file Index.dat e di tutti i cookie che tengono traccia della nostra navigazione Web è possibile utilizzare il programma CCleaner, scaricabile gratuitamente da questo indirizzo.

Per liberarsi di tutti i cookie installati, cliccate sulla scheda Cleaner, Windows, Internet Explorer, selezionate Cookies e Delete Index.dat files e avviate la procedura di pulizia cliccando il pulsante Run Cleaner.

In Windows 2000/XP, è possibile utilizzare anche la seguente procedura.

Per prima cosa, chiudete tutte le applicazioni in esecuzione, cliccate su Start, Esegui quindi digitate CMD.EXE e premete Invio.

Una volta al prompt di MS-DOS, accedete alla cartella \Documents and Settings\NOME_UTENTE\Impostazioni locali\Temporary Internet Files\Content.IE5 accertandovi di sostituire a NOME_UTENTE il nome dell'account utente in uso.

Avviate ora il Task Manager (potete farlo premendo la combinazione di tasti SHIFT+CTRL+ESC), cliccate sulla scheda Processi, selezionate explorer.exe quindi cliccate sul pulsante Termina processo.

A questo punto, assicurandovi di assere all'interno della cartella X:\Documents and Settings\NOME_UTENTE\Impostazioni locali\Temporary Internet Files\Content.IE5 (ove X: è la lettera identificativa associata al disco fisso che ospita il sistema operativo), digitate DEL INDEX.DAT e premete Invio.

venerdì 29 febbraio 2008

Windows XP: eliminare i file Thumbs.db

Vengono creati automaticamente dal sistema operativo. Ma possono dare fastidio e cambiare le impostazioni di visualizzazione delle cartelle. Ecco come disabilitarli.

Chi ha abilitato la funzione per visualizzare i file nascosti in Windows XP non può non aver notato la comparsa del fastidioso file Thumbs.db.

Si tratta di un file creato automaticamente da Windows XP per rendere più veloce la visualizzazione delle thumbnail (le miniature) in una cartella quando la si riapre.

La cosa può dar fastidio perché, fra tutte le foto e le immagini memorizzate nella cartella, si trova sempre questo file nascosto. Non solo, la presenza di Thumbs.db all'interno di una cartella altera le impostazioni definite dall’utente e forza la visualizzazione dei file sempre in modalità Anteprima.

La cancellazione del file non serve, perché viene eliminata solo la cache. Thumbs.db viene automaticamente rigenerato quando si riapre la cartella.

Per disabilitare questa funzione di caching dovete andare su Strumenti, Opzioni Cartella, linguetta Visualizzazione e spuntare la casella Non memorizzare le anteprime nella memoria cache.

mercoledì 2 gennaio 2008

Gmail, la comodità del plus-addressing

Come se non bastassero l'enorme spazio messo a disposizione e le tantissime funzionalità per gestire in modo semplice ed efficace la propria corrispondenza online, Gmail ha da qualche tempo introdotto la tecnologia del plus-addressing. Un modo comodo e utile per poter avere infiniti indirizzi e-mail in uno solo.

Non si tratta della creazione di e-mail forwarding e neppure di alias. Il plus-addressing consiste nella possibilità di utilizzare il proprio indirizzo Gmail aggiungendo un suffisso preceduto da un "+" (da cui il nome) per smistare la corrispondenza. Per esempio, se sono possessore dell'indirizzo e-mail impresa@gmail.com potrò automaticamente ricevere nella medesima casella anche la posta inviata a impresa+shop@gmail.com, oppure impresa+marketing@gmail.com, o ancora impresa+fornitori@gmail.com, e così per un numero infinito di nuovi indirizzi.

Questa funzionalità risulta particolarmente comoda per ordinare la posta elettronica tramite le etichette e per limitare lo spam. Ad esempio, piuttosto che utilizzare l'indirizzo e-mail base per iscriversi su eBay e su MySpace, sarà possibile utilizzare di volta in volta un nuovo indirizzo: io+ebay@gmail.com e io+myspace@gmail.com. In questo modo risulterà più semplice creare dei filtri per la posta in arrivo in modo da ordinarla con le etichette e sarà inoltre possibile individuare quali siti Web distribuiscono la nostra e-mail per scopi di spam.